Is running these sites in SSL a sufficient mitigating factor ?
If not, what would the severity of this finding be?
L'esecuzione dei siti in HTTPS è buona, ma non attenuerà i tipi di attacco contro la mancanza di HttpOnly
e Secure
flags.
Nel caso dei cookie Secure
senza HttpOnly
, potrebbero essere letti da un attacco XSS se un difetto XSS esiste su un sito.
Se HttpOnly
è impostato, ma non Secure
, un utente malintenzionato potrebbe forzare il browser a diffondere il cookie attraverso il semplice HTTP:
Supponi che il tuo sito web sia https://www.foo.com
e imposti un cookie ID sessione con HttpOnly
ma non Secure
. Se l'utente malintenzionato può far visualizzare a un utente il proprio sito Web (o potrebbe essere un forum, ecc., In cui è stato pubblicato l'autore dell'attacco), l'autore dell'attacco potrebbe aver incorporato un tag immagine sulla propria pagina: <img src="http://www.foo.com/bar.jpg"/>
.Nonènecessariochel'immagineesista,néilfattocheiltuoserverabbialaporta80aperta.
PoichéilflagSecure
nonèimpostato,l'IDsessioneunavoltaprivatovieneorafiltratoattraversounaconnessioneHTTPnoncrittografatapoichéilbrowserinvieràtuttiicookienonSecure
conlarichiesta.Ciòapriràlatuaapplicazioneaun attacco Man in the Middle . Nel caso in cui la porta 80 venga chiusa sul tuo server, l'autore dell'attacco potrebbe semplicemente MITM questa connessione e reindirizzare a un altro server che è aperto.